Um investidor de criptomoedas perdeu $50 milhões USDT, tornando-se a mais recente vítima após enviar fundos para um endereço comprometido por engano. A SlowMist, uma empresa de segurança de blockchain, revelou que, dentro de 30 minutos após receber os $50 milhões USDT, o atacante converteu a soma total em DAI via MetaMask Swap.
A empresa de segurança de blockchain afirmou que o hacker converteu a soma total em 16.690 ETH e canalizou 16.680 ETH através do Tornado Cash para ocultar a trilha da transação. Dados on-chain do Etherscan revelaram que os timestamps das transações mostram que o ataque ocorreu em minutos.
Investidor de criptomoedas perde $50M enquanto hackers intensificam ataques a carteiras Web3
Inicialmente, os dados em cadeia revelaram que o usuário enviou uma pequena transação de teste de 0.005 USDT para o endereço correto. Alguns minutos depois, a vítima transferiu $50 milhões para um endereço envenenado, 0xBaFF2F13638C04B10F8119760B2D2aE86b08f8b5, que foi copiado do histórico de transações. O Etherscan revelou que a transação de teste ocorreu às 06:20:35, enquanto a transferência maciça ocorreu às 06:32:59.
A carteira está ativa há quase dois anos de atividade em cadeia. A vítima usou principalmente a carteira para transações de USDT. O Web3 Antivirus revelou que os $50 milhões foram retirados da Binance pouco antes da transferência contaminada. Por enquanto, o USDT roubado permanece no endereço alvo.

O ataque ocorre após o ataque recente à Fundação 0G. A Fundação 0G relatou em 13 de dezembro que o contrato de incentivo foi violado devido a um ataque direcionado que ocorreu em 11 de dezembro. A empresa afirmou que o atacante roubou 520.010 tokens 0G, 9,93 ETH e USDT no valor de aproximadamente $4.200 ao explorar a disposição de retirada de emergência do contrato de recompensa 0G, que é usado para distribuir benefícios de aliança.
Semelhante ao ataque recente, a empresa mencionou que os tokens foram então transferidos e distribuídos através do Tornado Cash. A Fundação 0G explicou que o atacante se moveu lateralmente via endereços IP internos devido a uma séria vulnerabilidade do Next.js (CVE-2025-66478) que foi explorada em 5 de dezembro. O relatório afirmou que a violação afetou serviços como calibração, nós validadores, serviços de NFT Gravity, serviços de vendas de nós, computação, Aiverse, Perpdex, Ascend, etc.
No entanto, de acordo com o relatório, o ataque não afetou a infraestrutura central da cadeia nem os fundos dos usuários. No entanto, de acordo com o relatório, o ataque não afetou a infraestrutura central da cadeia nem os fundos dos usuários. O relatório revelou que a Fundação imediatamente tomou medidas, desligando e reconstruindo os serviços impactados, além de revogar e rotacionar todas as chaves comprometidas. Além disso, a empresa adquiriu e implementou um Firewall + Pacote de Segurança aprimorado da AliCloud e abordou dependências críticas, incluindo o Next.js.
A postagem Investidor de criptomoedas perde $50M para golpe de USDT apareceu primeiro no Coinfea.



